Recherche raster

La recherche raster est une méthode de traitement de masse des données dans laquelle les informations provenant de bases de données externes sont automatiquement comparées avec d'autres bases de données afin d'identifier des personnes spécifiques. Ce faisant, certains groupes de personnes sont filtrés des bases de données publiques ou privées en recherchant des caractéristiques supposées s'appliquer à la personne recherchée. L'objectif est de restreindre le groupe de personnes à contrôler car, contrairement à une chasse à l'homme classique, il n'y a pas de personne cible connue. La méthode était dans les années 1970 par le président de l'époque du BKA, Horst Herold, pour enquête par la RAF - des terroristes se sont développés.

La recherche raster a été nommée Mot de l' année en 1980 .

histoire

En 1979, la première "recherche sur grille négative" réussie connue a eu lieu et a conduit, entre autres, à l'arrestation d'un terroriste recherché - Horst Herold a expliqué la procédure quelques années plus tard :

« En 1979, la RAF a maintenu un ou plusieurs appartements de conspiration loués sous de faux noms à Francfort-sur-le-Main , la police ne savait tout simplement pas où. Étant donné que les terroristes ne pouvaient pas payer la facture d'électricité d'un compte à l'autre, on pourrait supposer que leurs surnoms devraient être parmi ceux qui paient leurs factures d'électricité en espèces. C'était environ 18 000. Comment pouvez-vous trouver les faux noms des terroristes que vous recherchez parmi une telle foule ? La réponse est simple : en supprimant tous les porteurs légaux de noms de la foule des clients d'électricité payant comptant jusqu'à ce que seuls les porteurs de faux noms puissent être laissés. En conséquence, toutes les personnes dont les noms avaient été établis en tant que noms légaux ont été supprimées de la bande magnétique confisquée judiciairement de tous les clients d'électricité payant en espèces : les résidents enregistrés, les propriétaires de voitures, les retraités, les bénéficiaires de Bafög, les propriétaires énumérés dans le cadastre, l'assuré incendie, l'assurance maladie légale, etc. - n'importe quel fichier avec des noms légaux peut faire office de « gomme ». Ce n'est que lorsque l'on peut supposer que toutes les données légales auraient pu être effacées que le reste de la bande magnétique est imprimé. Dans le cas de Francfort, à l'issue de la procédure, également appuyée manuellement, seuls deux faux noms ont été retrouvés : celui d'un trafiquant de drogue et celui du terroriste recherché Heissler , qui a été arrêté peu après dans son appartement de conspirateur qui était déterminé de cette manière.

Après les attentats terroristes du 11 septembre 2001, la recherche informatique a été utilisée pour la première fois dans la zone de police préventive.

En mars 2004, les plans du ministre fédéral allemand de l'Intérieur, Otto Schily, sont devenus connus pour utiliser la recherche par filet à travers l'UE dans la lutte contre le soi-disant terrorisme organisé .

Le 4 avril 2006, la Cour constitutionnelle fédérale a fait droit au recours constitutionnel déposé par un étudiant marocain contre une perquisition informatique sur la base d'une menace générale en rapport avec les événements du 11 septembre 2001 . Sur la base de la décision (Réf. : 1 BvR 518/02), la recherche de grille est restreinte au fait qu'elle ne peut être effectuée que dans le cadre de « danger concret », par exemple pour la sécurité du gouvernement fédéral ou un état ou la vie d'un citoyen.

Tâches et profils d'application

Premièrement, les caractéristiques qui résultent des enquêtes conventionnelles sont combinées dans un profil d'agresseur . Si, par exemple, la mafia russe fait l' objet d'une enquête pour blanchiment d'argent , un tel profil pourrait inclure les caractéristiques suivantes : « Citoyen d'un pays de la CEI , pas de résidence ou de résidence permanente en Allemagne, participation à des entreprises nationales ou achat de propriété en Allemagne, achat élevé le prix". Ces caractéristiques sont ensuite interrogées dans des bases de données appropriées - dans l'exemple donné, par exemple, le registre de la population , tous les offices qui délivrent des titres de séjour ou des visas, le registre du commerce et le registre foncier . À partir des résultats de la recherche, ces ensembles de données sont compilés et présentent toutes les caractéristiques recherchées. Les personnes bloquées dans cette « grille » sont alors spécifiquement contrôlées.

Le succès de la recherche raster dépend de la création du profil de l'auteur. Si le profil est très spécifique sans que toutes les caractéristiques soient vérifiées, la personne que vous recherchez peut passer dans la grille. A l'inverse, si les caractéristiques sont trop générales, un nombre disproportionné de spectateurs sont inclus dans le groupe de personnes à examiner, ce qui augmente l'effort d'investigation supplémentaire.

Quelques années après l'introduction, Herold a décrit les avantages des méthodes de recherche assistées par l'informatique comme suit :

« L'EDP nous permet de comparer les faits, c'est-à-dire la condition préalable au travail de combinaison de détectives, de manière plus rapide et plus fiable. Avec l'aide d'EDP, il est possible pour la première fois de comparer une empreinte digitale que la police a trouvée sur une scène de crime à Garmisch-Partenkirchen, par exemple, avec les empreintes digitales de l'ensemble des 2,8 millions de personnes que nous conservons au BKA. »

Bases légales

Dans les Länder allemands, la recherche par grille est une mesure de droit de police visant à éviter un danger spécifique pour les biens protégés de haut rang. Les règlements, qui diffèrent par leur contenu, sont :

  • Bade-Wurtemberg : § 48 PolG,
  • Bavière : article 46 PAG,
  • Berlin : article 47 ASOG,
  • Brandebourg : article 46 PolG,
  • Brême : § 36i PolG,
  • Hambourg : § 23 GesDatVPol,
  • Hesse : § 26 HSOG,
  • Mecklembourg-Poméranie occidentale : § 44 SOG,
  • Basse-Saxe : § 37a NPOG
  • Rhénanie du Nord-Westphalie : article 31 PolG (sous réserve de l'arrêt cité de la Cour constitutionnelle fédérale),
  • Rhénanie-Palatinat : § 38 POG,
  • Sarre : article 37 PolG,
  • Saxe : § 62 SächsPVDG ,
  • Saxe-Anhalt : § 31 SOG,
  • Schleswig-Holstein : article 195a LVwG,
  • Thuringe : § 44 PAG.

En outre, depuis 1992, la fouille informatique est également un moyen de poursuite pénale réglementé par la loi à l' article 98a du Code de procédure pénale . Dans la mesure où l' Office fédéral de la police criminelle est impliqué dans les poursuites pénales en tant qu'organe de coordination, l' article 28 du BKAG s'applique également en tant que norme d'autorité .

Recherche raster en Autriche

L'histoire de la recherche au filet en Autriche est relativement courte. Le 1er octobre 1997, une loi est entrée en vigueur, qui a permis la recherche informatique alors controversée. Le déclencheur a été la recherche du kamikaze qui avait perpétré des attentats en Autriche au cours des années précédentes. Cependant, l'assassin Franz Fuchs a ensuite été arrêté, un peu par hasard, le jour de l'entrée en vigueur de la loi, sans recourir à la fouille informatique. Cependant, la peur de Fuchs de la fouille informatique a peut-être contribué à sa nervosité le jour de son arrestation, ce qui a ensuite conduit à un comportement ostentatoire.

Selon le ministère autrichien de la Justice, cependant, la recherche par grille n'a jamais été utilisée depuis son introduction. Ni la police ni le parquet n'en ont jamais fait la demande, mais il a été décidé d'étendre les pouvoirs en direction des recherches en ligne et de la surveillance en ligne .

critique

Un problème particulier avec cette technologie est que toutes les personnes enregistrées qui répondent à certaines caractéristiques (par exemple, pointure, sexe, nationalité) sont initialement suspectées. En liaison avec des mesures appropriées contre ce groupe de personnes, cela peut être considéré comme une violation latente de l' interdiction de la discrimination . Lier des données d'origines différentes est également souvent considéré comme problématique en ce qui concerne le droit fondamental à l' autodétermination informationnelle , car des algorithmes assistés par ordinateur peuvent être utilisés pour interpréter les données de manière à générer des informations supplémentaires.

En avril 2004, on a appris qu'après l'analyse d'environ 8,3 millions d'enregistrements de données en Allemagne, une seule enquête avait été ouverte. Cependant, cela a été interrompu . Les critiques de la recherche par grille se sentent confirmées et voient la recherche par grille comme un échec. Les participants à la 14e Conférence des juges administratifs allemands à Brême début mai 2004 ont également partagé cette critique. En particulier, les juges ont demandé un délai pour les lois sur la sécurité, car celles-ci peuvent généralement entraîner une restriction des droits fondamentaux et nécessitent donc un examen constant.

Lors d'une manifestation contre les nazis dans le Südvorstadt de Dresde en février 2011, toutes les données de connexion de téléphonie mobile ont été enregistrées sur une grande zone dans la zone de la manifestation pendant au moins 4,5 heures. Parmi les participants figuraient des avocats, des journalistes et des membres du Bundestag et de plusieurs parlements régionaux. La grille de recherche a été approuvée par le tribunal pour étayer les enquêtes sur les cas d' atteinte à l'ordre public . Certaines des données ont ensuite été détournées et utilisées pour d'autres enquêtes en lien avec la manifestation. Une fois que l'incident a été connu grâce aux recherches du taz , le procureur de la République de Dresde a interdit l'utilisation ultérieure des données pour des enquêtes qui ne sont pas liées à l'infraction de violation de l'ordre public. La conformité des mesures avec le principe de proportionnalité est controversée .

Littérature

  • Thomas Petri , dans : Lisken / Denninger, Handbuch des Polizeirechts, 5e éd. 2012, chapitre G, Rn. 528-564.
  • Hans Lisken : Sur la recherche de trame de police, NVwZ 2002, 513 ff.
  • Pieroth / Schlink / Kniesel : Droit policier et réglementaire, 7e édition 2012, § 15, numéros marginaux 50-57.

liens web

Wiktionnaire : recherche raster  - explications des significations, origines des mots, synonymes, traductions

Preuve individuelle

  1. Thomas Petri , dans : Lisken / Denninger, Handbuch des Polizeirechts, 5e éd. 2012, chapitre G, Rn. 528.
  2. Jürgen Simon / Jürgen Taeger : Rasterfahndung - Développement, contenu et limites d'une méthode d'enquête pénale, Baden-Baden 1981, p. 11 et suiv.
  3. La position de la RAF est améliorée . Dans : Der Spiegel . Non. 37 , 1986, p. 38-61 (en ligne - 8 septembre 1986 , ancien patron du BKA Horst Herold sur les terroristes et les perquisitions informatiques).
  4. Dieter Kugelmann , DÖV 2003, 781 (786) avec d'autres références.
  5. - 1 BvR 518/02 - . Cour constitutionnelle fédérale. 4 avril 2006. Consulté le 2 octobre 2019.
  6. autox.nadir.org/archiv/chrono/rf_chro.html
  7. Pieroth / Schlink / Kniesel : Police and Ordinance Law, 7e édition 2012, § 15, marginal numéro 54 et suiv.
  8. ^ Der Standard : soirée à thème ORF sur Franz Fuchs , 26 septembre 2007.
  9. www.zeit.de : Tout le monde se méfie des algorithmes
  10. Voir Christiane Schulzki-Haddouti : Everyday Raster Search - Ce qui rend la rétention de données si dangereuse en ct´ 2010
  11. Juste exploré . le quotidien . 19 juin 2011. Consulté le 19 juin 2011.